Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
Fortinet 970x120px
UtiliaCS 320x100

F5 corregge 13 bug ad alta gravità su WAF e ASM.

La società di servizi applicativi F5 ha corretto più di una dozzina di vulnerabilità ad alta gravità nei suoi dispositivi di rete, una delle quali è stata elevata a gravità...
Share on Facebook Share on LinkedIn Share on X

I genitori non devono proteggere i propri figli dai reati informatici, ma supervisionarli al meglio.

Secondo i documenti del tribunale ottenuti da Brian Krebs , Andrew Schober ha perso 16,4552 in Bitcoin (BTC) nel 2018 dopo che il suo computer è stato infettato da malware,...
Share on Facebook Share on LinkedIn Share on X

Dopo l’incontro con Biden, Microsoft e Google hanno deciso di investire miliardi in sicurezza.

Martedì 25 agosto, la Casa Bianca ha ospitato un incontro tra il presidente degli Stati Uniti Joe Biden e dirigenti di aziende che vanno dalla tecnologia informatica, alla sicurezza e...
Share on Facebook Share on LinkedIn Share on X

Anche l’Ucrania si appresta a creare truppe informatiche specializzate.

Il presidente dell'Ucraina Volodymyr Zelenskyy ha firmato un decreto in base al quale il Paese creerà truppe informatiche in grado di resistere alla minaccia cibernetica. Il documento corrispondente è stato...
Share on Facebook Share on LinkedIn Share on X

Telum: il nuovo processore AI di IBM ai nastri di partenza.

IBM ha presentato il processore Telum, progettato per apprendere a fondo i modelli di intelligenza artificiale e aiutare a combattere le frodi in tempo reale. Il nuovo chip è progettato...
Share on Facebook Share on LinkedIn Share on X

Kaspersky ha analizzato che gli utenti russi non hanno fiducia della privacy su VKontakte.

Gli analisti della società di antivirus Kaspersky Lab hanno studiato le preferenze degli utenti Internet di lingua russa in merito alla riservatezza dei loro account in vari social network. Di...
Share on Facebook Share on LinkedIn Share on X

Microsoft ha ridotto improvvisamente lo spazio di archiviazione di OneDrive business.

Microsoft sta cercando di capire il motivo del recente incidente con la versione business del servizio OneDrive. Quello che è successo è questo: a un certo punto, la capacità di...
Share on Facebook Share on LinkedIn Share on X

I primi telefoni cellulari. Un viaggio nell’Italia da record

C’è un oggetto che forse più di qualunque altro ha caratterizzato la nostra vita negli ultimi 25 anni. Parliamo ovviamente di quello che oggi è lo smartphone e ieri si...
Share on Facebook Share on LinkedIn Share on X

Come acquistare Bitcoin. Le basi per iniziare.

Autore: Matteo Rumanò Data Pubblicazione: 26/08/2021 Viviamo in un periodo dove la digitalizzazione ha raggiunto ormai qualunque settore. Di conseguenza non poteva certo mancare quello finanziario. Oggi si sente parlare...
Share on Facebook Share on LinkedIn Share on X

Venduto per 800.000 dollari il manuale autografato da Steve Jobs dell’Apple 2.

Steve Wozniak e l'Apple 2 Avevamo parlato di recente dell'asta di un Apple 1 conservato perfettamente e funzionante, di proprietà di Roger Wagner, acquistato dall'amico di Steve Wozniak, al Vintage...
Share on Facebook Share on LinkedIn Share on X

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Ultime news

L’Estonia testa i veicoli militari autonomi senza pilota Innovazione

L’Estonia testa i veicoli militari autonomi senza pilota

Il test, durato due giorni, ha visto la partecipazione di veicoli militari autonomi o veicoli senza equipaggio (UGV) costruiti da...
Alessia Tomaselli - 17 Luglio 2023
Il market Genesis cambia proprietario dopo l’operazione Cookie Monster. E’ una mossa pre rebranding? Cultura

Il market Genesis cambia proprietario dopo l’operazione Cookie Monster. E’ una mossa pre rebranding?

Il gruppo di criminali informatici dietro il mercato darknet di Genesis ha affermato che la piattaforma è stata venduta a...
Redazione RHC - 17 Luglio 2023
Oltre un milione di siti WordPress che usano AIOS sono a rischio dai loro stessi amministratori Cultura

Oltre un milione di siti WordPress che usano AIOS sono a rischio dai loro stessi amministratori

Gli sviluppatori del plugin All-In-One Security (AIOS), installato su più di un milione di siti, hanno rilasciato una patch. Gli utenti del...
Redazione RHC - 17 Luglio 2023
Il Cyber Jihād: i social network come mezzo di propaganda, genesi ed evoluzione | Parte 2 Cyberpolitica

Il Cyber Jihād: i social network come mezzo di propaganda, genesi ed evoluzione | Parte 2

Autore: LA HIRE Questo articolo è la seconda parte di: Il Cyber Jihād: i social network come mezzo di propaganda,...
Olivia Terragni - 17 Luglio 2023
Il Cyber Jihād: i social network come mezzo di propaganda,  genesi ed evoluzione | Parte 1 Cyberpolitica

Il Cyber Jihād: i social network come mezzo di propaganda, genesi ed evoluzione | Parte 1

Il Cyber Jihād - Autore: LA HIRE Durante la Primavera araba i social network hanno contribuito ad alimentare i tumulti popolari...
Olivia Terragni - 17 Luglio 2023
La cybergang russa Gamaredon è un grosso problema per l’Ucraina. Esfiltra i dati dopo un’ora dalla penetrazione Cultura

La cybergang russa Gamaredon è un grosso problema per l’Ucraina. Esfiltra i dati dopo un’ora dalla penetrazione

Il Computer Emergency Response Team of Ukraine (CERT-UA) avverte delle azioni del gruppo di hacker Gamaredon, i quali possono rubare dati dai...
Redazione RHC - 17 Luglio 2023

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Articoli in evidenza

Immagine del sitoCultura
Al via il corso “Cyber Offensive Fundamentals” di RHC! 40 ore in Live Class
Redazione RHC - 02/01/2026

Vuoi smettere di guardare tutorial e iniziare a capire davvero come funziona la sicurezza informatica? Se la risposta è SI, ti consigliamo di leggere questo articolo. Il panorama della sicurezza informatica cambia velocemente: nuove vulnerabilità,…

Immagine del sitoInnovazione
IA, l’allarme del Nobel Hinton: “Addio a migliaia di posti di lavoro già nel 2026”
Redazione RHC - 02/01/2026

Il professore di informatica Geoffrey Hinton, uno dei fondatori delle moderne tecnologie di intelligenza artificiale, ha affermato che l’IA potrebbe portare a perdite di posti di lavoro su larga scala già nel 2026. Secondo lui,…

Immagine del sitoDiritti
Il Chat Control e l’impatto della proposta CSAR nel sistema del DSA
Paolo Galdieri - 01/01/2026

Prima di addentrarci nell’analisi, è bene precisare che questo contributo è la prima parte di una ricerca più estesa. Nel prossimo articolo esploreremo il conflitto tra algoritmi di rilevazione automatica e crittografia end-to-end (E2EE), analizzando…

Immagine del sitoHacking
Arriva Windows X-Lite! Il Windows 11 ottimizzato per PC che tutti aspettavano
Redazione RHC - 31/12/2025

Il 31 dicembre, per i giocatori e gli utenti di computer più vecchi che puntano alle massime prestazioni, la versione ufficiale di Windows 11 sembra essere spesso troppo pesante. Tuttavia, il celebre Windows X-Lite ha…

Immagine del sitoCyber Italia
Italia 2025: ransomware in crescita. Nel 2026 più notifiche, più casi
Sandro Sana - 31/12/2025

Nel 2025 il ransomware in Italia non ha “alzato la testa”. Ce l’aveva già alzata da anni. Noi, semmai, abbiamo continuato a far finta di niente. E i numeri – quelli che finiscono in vetrina,…